Author

Topic: . (Read 4860 times)

newbie
Activity: 10
Merit: 1003
.
May 29, 2014, 12:18:07 PM
#54
Je ne suis pas geek, je suis elfe doré, magicien lvl6, incantatrix lvl10, archimage lvl3  Grin

Sinon, je serais intéréssé par votre campagne de crowdfunding, j'adorerais déjà avoir un prismicide  Smiley
(En espérant que vous tenniez mieux les dates que Trezor.)
newbie
Activity: 10
Merit: 1003
May 27, 2014, 05:42:58 PM
#49
Bien pour toi si tu penses que tu peux faire totalement confiance à un ordinateur...

Non ! Mais si le PC est verolé l'utilisation de dés n'arange rien  Grin


Si tu utilise un seed tiré par des dés sur un wallet bip32 que tu utilise offline, c'est déja bien mieux

Si tu as un hardware RNG chibbré qui génere sur des plages réduites, tu n'es pas impacté (cf articles mod hardware du RNG intel par la NSA.) qui sait si cette modif n'est pas implémentée en série ?

L'intéret du dé est que tu comprends ainsi la chaine de A a Z, alors que ce n'est pas le cas avec une génération sur ordinateur.

Donc pour 2 lancés de dés, tu t'épargnes une inconnue.
newbie
Activity: 19
Merit: 0
May 29, 2014, 07:35:56 AM
#37
@kcud_dab (yeah, on est aussi fans du raspi Smiley )
@linelec (merci pour la ref à Lenny!)
@sardokan (cette obsession des dés... ça sent le rôliste...)

Même si Nicolas (btchip) s'énerve un peu et s'amuse à Troller sur google,
on est tous du même bord et évidemment l'idéal est de ne faire confiance
à personne et surtout pas à l'environnement logiciel autour du soft qui
fait office de wallet si il est proprio et pas ouvert.

Comme Nicolas le rappelait, le plugin Chrome est juste une version de
Kryptokit rapidement modifiée pour montrer l'utilisation de clefs protégées
par une carte à puce. Et comme le rappelait aussi kcud_dab, l'API est
dispo, tout développeur avec un peu de temps devant lui peut adapter
un autre wallet qui ne sera pas forcément un plugin chrome... ou même
redévelopper un soft wallet from scratch qui sait dialoguer avec l'API
du hard wallet (la carte).

Concernant une étape supplémentaire de sécurisation, vous pouvez
toujours regarder notre prochain projet (notre = équipe BTCHIP avec
d'autres fous dont moi) si n'est déjà fait :

PRISMicide for Bitcoin :
----------------------
=> https://www.youtube.com/watch?v=GiylJnkh85w  

Remarques, commentaires, ect... bienvenus ici :
----------------------------------------------
=> https://bitcointalksearch.org/topic/prismicide-pour-bitcoin-officiel-wallet-sur-carte-a-puce-open-source-video-596196

Dans ce projet, l'environnement immédiat est sécurisé (le lecteur open
source et open hardware) et si vous souhaitez générer votre propre
seed (avec des dés ou même à pile ou face en binaire... ce qui vous
chante), vous pourrez l'importer dans la carte (si vous ne souhaitez
pas faire confiance au RNG de la carte).  L'OS de cette carte sera
open source. Le projet avance bien et on passera par une campagne
de crowdfunding via indiegogo dans les prochains jours pour ceux
qui voudront avoir les premiers samples et participer à l'accélération
du projet Smiley

Toute aide sera bienvenue !

In crypto we trust.
And nothing else.
--
Fred
hero member
Activity: 623
Merit: 500
CTO, Ledger
May 29, 2014, 12:55:37 AM
#36
D'ailleurs j'ai testé une BTChip ces derniers jours
-> https://bitcointalksearch.org/topic/cest-sorti-support-btchip-francophone-176654
En gros c'est une carte SIM compatible USB qui sert de wallet bitcoin, la clée privée reste sur la puce et ça permet de se protéger des keyloggers et autres spywares.
Ça s'utilise avec une extension pour Chrome / Chromium

Bref un truc sur & fiable

hop, toi tu vas prendre pour les autres, parce que la parano c'est bien, mais correctement ajustée c'est mieux  Grin

le seul interet de Chrome içi, c'est de présenter une interface qui permet d'utiliser facilement le dongle pour la mythique Madame Michu (en supposant qu'un jour elle ait des bitcoins, on va dire que c'est la manière la plus sécurisée et simple de lui en mettre dans les mains) - le fait que Chrome espionne l'utilisateur, vire des applications du store, donne le cancer ou soit réalisé par le fils caché d'Hitler et Dieudonné (après qu'ils se soient mariés pour tous et fait 5 GPA préparées par les reptilios-illuminatis judéo-communistes depuis l'Atlantide), on s'en tape complètement, vu que toute la partie intéressante cryptographiquement parlant se passe dehors.

là on va me répondre "ben oui, mais bon, Google méchants, ils peuvent voir tout ce que j'ai comme bitcoins quand meme, et faire un index pour l'envoyer à l'encore plus méchant fisc qui va venir me cueillir à 6h du matin" ; mais on s'en tape une nouvelle fois, bitcoin n'est de toute façon pas conçu pour cacher ce qui va etre intégré à la blockchain ou la blockchain elle meme.

donc s'il vous plait, passez aux vrais arguments, genre ça vous ennuie que le dongle ne soit pas open source (en plus c'est cool, j'ai aussi des réponses pour ça  Grin)

accessoirement quand on connait un minimum Google de l'intérieur, on voit assez vite que c'est une des rares boites dans le monde où les gens en ont quelque chose à foutre de la protection des données utilisateur en interne (et ont les compétences pour les gérer correctement)  Kiss

hero member
Activity: 672
Merit: 501
May 28, 2014, 09:15:58 PM
#35
Sinon, une bête clef USB stockée dans un coffre fort enfoui sous terre avec un buisson recouvrant le tout, c'est pas mal non plus  Roll Eyes
legendary
Activity: 1652
Merit: 1000
Bitcoin enthusiast!
May 27, 2014, 05:45:10 PM
#34
Quote
mais un lib en C existe et une intégration avec d'autres client bitcoins est prévue.
En fait il ne manque que du temps pour faire un client qui ne tourne pas dans un browser douteux, les spécs sont dispos -> http://btchip.github.io/btchip-doc/bitcoin-technical.html

(et Chromium est plus ou moins open source, donc tu peux voir ce qu'il fait.. ou il suffit de le faire sur un poste offline)
full member
Activity: 210
Merit: 100
May 27, 2014, 05:30:11 PM
#33
D'ailleurs j'ai testé une BTChip ces derniers jours
-> https://bitcointalksearch.org/topic/cest-sorti-support-btchip-francophone-176654
En gros c'est une carte SIM compatible USB qui sert de wallet bitcoin, la clée privée reste sur la puce et ça permet de se protéger des keyloggers et autres spywares.
Ça s'utilise avec une extension pour Chrome / Chromium

Bref un truc sur & fiable

full member
Activity: 210
Merit: 100
May 27, 2014, 05:25:43 PM
#32
Bien pour toi si tu penses que tu peux faire totalement confiance à un ordinateur...

Non ! Mais si le PC est verolé l'utilisation de dés n'arange rien  Grin
legendary
Activity: 1652
Merit: 1000
Bitcoin enthusiast!
May 27, 2014, 03:03:52 PM
#31
D'ailleurs j'ai testé une BTChip ces derniers jours
-> https://bitcointalksearch.org/topic/cest-sorti-support-btchip-francophone-176654
En gros c'est une carte SIM compatible USB qui sert de wallet bitcoin, la clée privée reste sur la puce et ça permet de se protéger des keyloggers et autres spywares.
Ça s'utilise avec une extension pour Chrome / Chromium pour l'instant mais un lib en C existe et une intégration avec d'autres client bitcoins est prévue.

Une seed est générée à l'initialisation pour pouvoir regénérer la même adresse bitcoin après un reset de sa carte (3 faux pin la carte se reset) ou de récupérer son adresse sur une autre puce (pour avoir plusieurs sim qui ont la même clée par ex, par contre j'ai pas encore testé).

Bref à suivre (et à tester pour ceux que ça intéresse, le développeur aime bien avoir des retours et des gens qui testent)
legendary
Activity: 1652
Merit: 1000
Bitcoin enthusiast!
May 27, 2014, 02:57:03 PM
#30
Bien pour toi si tu penses que tu peux faire totalement confiance à un ordinateur... en espérant que tu ne te fasses jamais volé tes bitcoins :-)
On a vu recement les histoires de la NSA qui intercepte les colis pour y placer des mouchard et/ou modifier des composants, au moins avec une feuille et un papier je peux être assuré à 100% que ma clée privée n'est pas compromise !



Encore une fois l'idée n'est pas de devenir parano, et même si je ne pense pas que beaucoup d'entre nous ici soient des cibles pour lesquelles des gens y mettront les moyens et le temps necessaires, le but est plus de débattre des différentes techniques et dangers de ces dernières... (ainsi que d'apprendre un peu à ceux qui n'y connaissent rien).
Moi même perso je ne suis pas allé jusqu'aux dés mais me suis arrêté au raspberrypi + imprimante en offline pour générer des paper wallets.
full member
Activity: 210
Merit: 100
May 27, 2014, 02:42:35 PM
#29
dd if=/dev/urandom bs=32 count=1 | sha256sum -

Jusqu'au jour ou on trouve un bug dans /dev/urandom (ou que tu te fais infecter ton PC par un malware qui comprommet la génération de nombre aléatoire)


Mais il y a 1000 & 1 sources !

date +"%H%M%S%3N%N" | sha512sum

Et plein de trucs dans /var/log /dev a hacher.

Pour les paranos il suffit de faire des xor, toggle, swap, set, ror, shift, etc... entres les divers resultats.



Alors sortir des dés....



 Grin
full member
Activity: 210
Merit: 100
May 27, 2014, 12:51:58 PM
#28

Ça a l'air d'un labo ça pour toi ?
-> http://mastoris.wordpress.com/2013/01/13/electromagnetic-keylogger/
D'ailleurs faudrait que j'essaie un jour :-)

Un local dans une zone industrielle, un 15 aout  Grin

Sinon ca serait comme ecouter un chuchotement lors d'un concert de Motorhead


legendary
Activity: 1652
Merit: 1000
Bitcoin enthusiast!
May 27, 2014, 09:07:51 AM
#27

il faut des moyens et de la patience

C'est impossible hors labo. Tout est noyé dans le bruit electromagnetique.

Ça a l'air d'un labo ça pour toi ?
-> http://mastoris.wordpress.com/2013/01/13/electromagnetic-keylogger/
D'ailleurs faudrait que j'essaie un jour :-)
legendary
Activity: 1652
Merit: 1000
Bitcoin enthusiast!
May 27, 2014, 09:06:34 AM
#26
dd if=/dev/urandom bs=32 count=1 | sha256sum -

Jusqu'au jour ou on trouve un bug dans /dev/urandom (ou que tu te fais infecter ton PC par un malware qui comprommet la génération de nombre aléatoire) , cf le bug de génération de nombre aléatoire sur Android : http://www.coindesk.com/google-patches-android-flaw-that-led-to-bitcoin-heist/

(bon après j'ai utilisé le générateur de nombre aléatoire de mon raspi pour me faire des p'tit paper wallet, mais dans la théorie les dés sont mieux !)
full member
Activity: 210
Merit: 100
May 27, 2014, 09:03:29 AM
#25

il faut des moyens et de la patience


C'est impossible hors labo. Tout est noyé dans le bruit electromagnetique.
full member
Activity: 210
Merit: 100
May 27, 2014, 09:01:11 AM
#24

L'avantage est qu'avec 32 dés, tu dilue le poids de l'imperfection des dés et tu tires 256 bits en 2 lancés.

Et comme c'est en hexa, tu n'as aucun calcul ou conversion a faire.  Smiley



dd if=/dev/urandom bs=32 count=1 | sha256sum -
legendary
Activity: 1652
Merit: 1000
Bitcoin enthusiast!
May 27, 2014, 08:58:12 AM
#23
Et quand tu utilises ton disque chiffré en général tu rentres la clée pour déchiffrer les données -> cette clée est en mémoire et peut être récupérée par des gens motivés (bon ok p'tete pas via les impulsions électromagnétiques mais en récupérant les barretes de ram par ex*)

Après l'écoute d'un clavier à distance est très facile et permet plus ou moins facilement de récupérer ta clée de chiffrement ou le password du wallet bitcoin : http://mastoris.wordpress.com/2013/01/13/electromagnetic-keylogger/

Alors oui c'est pas forcément exploitable par tous et il faut des moyens et de la patience, mais ce ne sont pas des conneries autant et c'est bien de garder ces idées en tête sans forcément tomber dans la parano...

* http://www.zdnet.com/blog/security/cryogenically-frozen-ram-bypasses-all-disk-encryption-methods/900

Y'a plein de legende sur le net.
Je veux bien, mais quand plusieurs affirment des choses et que tu arrives ensuite pour dire que ce sont des conneries, ce serait bien d'avoir de meilleurs arguments que de dire que ce sont des légendes urbaines...
full member
Activity: 210
Merit: 100
May 27, 2014, 08:46:50 AM
#22
"encryptés" ? Je ne connais pas ce mot...

chiffrés

Quote
Avant de dire qu'une chose est une connerie il faudrait être plus rigoureux, utiliser le bon vocabulaure et par exemple développer (ou argumenter un minimum...).

Y'a plein de legende sur le net.

legendary
Activity: 1652
Merit: 1000
Bitcoin enthusiast!
May 27, 2014, 08:43:15 AM
#21
"encryptés" ? Je ne connais pas ce mot...

Avant de dire qu'une chose est une connerie il faudrait être plus rigoureux en utilisant le bon vocabulaure pour commencer et par exemple développer sa réponse (ou argumenter un minimum...).
full member
Activity: 210
Merit: 100
May 27, 2014, 08:40:43 AM
#20
des mecs qui iraient jusqu'à sniffer les impulsions éléctromagnétiques du disque dur pour /rape un wallet est génial Smiley

Conneries tout ca. Et comme les disques sont maintenant encryptés...
sr. member
Activity: 462
Merit: 250
May 26, 2014, 05:29:23 PM
#19
L'un des topics les plus intéressants qu'il m'ait été donné de lire depuis belle lurette
L'esprit nerd/mitnick des mecs qui iraient jusqu'à sniffer les impulsions éléctromagnétiques du disque dur pour /rape un wallet est génial Smiley
Quelques imprécisions sur le BIOS ici et là, mais rien de grave Tongue
Coucou à sardokan au passage, vu à l'inauguration de la maison du bitcoin Smiley
J'espère avoir l'occasion de croiser le grand méchant davout un de ces quatre , sinon Cheesy
newbie
Activity: 23
Merit: 0
January 31, 2014, 05:37:36 PM
#18
Car effectivement, sur mes wallets actuels, mon dernier doute le plus marqué est lié a la confiance que je met dans une génération de nombre aléatoire laissé a l'ordinateur

Je partage ta méfiance pour les RNG.

Simple curiosité, je ne connaissais pas les dés hexadécimaux, tu les trouves où?

J'avais dans l'idée d'utiliser des dés ordinaires, en prenant deux dés de couleurs différentes, par exemple rouge et vert.
On définit une couleur de poids fort, par ex le rouge.
J'enlève un et je multiplie le résultat du dés rouge par six.
Ensuite j'ajoute le compte du second dés puis j'enlève un.
Si le résultat est supérieur à 31, je recommence.
J'obtiens à chaque lancé 5 bits (0 à 31).
On recommence jusqu'a obtention d'une clé complète.

Si les dés sont légèrement pipotés je ne pense pas que ce soit un problème.
Même avec un biais de 10% ce qui est déjà énorme, il te reste quand même un SHA 225 bits réel.
Ce qui est déjà largement suffisant.

Pour l'anecdote, il y quelques années, j'avais besoin d'un générateur aléatoire.
J'ai pris un micro que j'ai placé à coté du ventilateur puis j'ai enregistré un fichier WAV 16 bits de profondeur (non compressé, c'est important).
Ensuite j'ai récupéré le bit de poids faible.
Ca peut faire un bon générateur aléatoire si on prend des précautions (il faut vérifier le niveau et surtout éviter qu'il soit en saturation).
On peut encore améliorer l'entropie en faisant un XOR de plusieurs échantillons pour chaques bit.
legendary
Activity: 1260
Merit: 1002
January 31, 2014, 12:21:44 PM
#17
bonjour, tres intéressant tout ça... troll ou expert, vous avez l'air de vraiment de maitriser le sujet Smiley

Sans vouloir spammer cette annonce, j'ai néanmoins une petite question de noob: j'ai entendu parlé de "clé à molette" ici et de "wrench" sur le forum général (je suppose que c'est la même chose?!) mais je n'arrive toujours pas à comprendre de quoi il en retourne exactement  Huh

Vous menace-t-on avec une clef a molette pour vous faire cracher le morceau façon Guantanamo?! ^^

Je n'ai pour l'instant pas 600€ à consacrer pour protéger mes petits bitcoins (peut être quand ils vaudront 10k?!) et je tente donc de me faire mon éducation petit à petit, bref, merci d'avance pour le heads up! Smiley
legendary
Activity: 1918
Merit: 1190
January 25, 2014, 06:02:44 PM
#16
Je peux venir quand même avec mes sacs de dés  Cheesy

Ils sont pipé les dés ?
Je rigole pas taper
sr. member
Activity: 448
Merit: 280
January 01, 2014, 07:12:02 PM
#15
OK ! ! ! !
legendary
Activity: 1946
Merit: 1012
vertex output parameter not completely initialized
December 31, 2013, 04:57:19 PM
#14
Blah Blah Blah  et la lowtech vous connaissez ?

Un business à la con pour les particuliers "not aware"....

Perso, j'ai minimum 3 wallets par importance/unit.

Mon wallet avec le+ de thunes est sous linux. (pour chaque ALT, je considère le BTC comme une ALT)

Le reste : rien à foutre == peanuts

En plus, je change d'ordi pour les transferts importants.
Si vraiment important = clean install/OSX/LINUX/WINDOWS
sur des PC de 2004 maxi

Vous savez ce qu'il se passe en ce moment au sujet de la sécurisation ?

Je vous invite à vous renseigner.

OK ?

Nota : mode parano OFF

Edit : j'avais bu un coup, je vais relire les articles traitant de sécurité,
visiblement je n'ai pas encore tout saisi  Grin

legendary
Activity: 1918
Merit: 1190
December 24, 2013, 01:26:50 AM
#13
Bref, le RNG étant la partie la moins vérifiable, j'ai commandé un jeu de 32 dés hexadécimaux capables de générer 128 bits d'entropie en 1 lancé  Grin
(Je les ramenerais en meetup pour ceux qui veulent se faire le paper wallet ultime)

Je suis d'accord avec toi, le gros soucis est le RNG et la seul solution est utilisé des dé ou chose équivalente.
Et ta solution de 32 dés hexa est un très mauvais choix.

Tu auras un biais humains, comment tu va définir que ce dés sera le premier caractère , celui la le deuxième ?
Tu le ferra avec des reflex humain et ceci même si tu ne t'en rend pas compte et encore plus si tu fait tous pour éviter.
Bah oui en évitant des schéma particulier tu crée un schéma particulier

Les dés sont approuvé et certifié a 16 Face j'ai de gros doute?

Tu veux faire une clefs avec des dés, la seul solution est de prendre 4 a 6 dés certifié pour des casino de marque ou série différente.
Et sortir un nombre en base6  a la fois et changer de dé a chaque fois  nombre que tu convertira en base16 après.


Clairement aucun confiance dans les RND,
D'ailleurs le fait que les USA qui sont quand meme le pays ayant le plus a craindre les bitcoin ne reagisse pas me rasure encore moins.
Failles dans le RNG Intel permettant a la NSA(USA) de récupéré tous les bitcoins ?



  
newbie
Activity: 12
Merit: 0
December 16, 2013, 02:08:29 PM
#12
Cela dit, je pense que c'est plus de l'amusement qu'autre chose, car je n'ai pas connaissance d'un virus qui se transfèrerait sur une clef usb, le linux n'exécutant rien depuis la clef il ne devrait pas véroler le raspberry

"le linux n'exécutant rien depuis la clef"

Quel Linux et configuré comment ? Il y a eu divers problemes de sécurité lié a l'auto-run sur Linux et de nombreuses pages (notamment ici-meme sur bitcointalk) expliquent comment désactiver l'auto-run des clés USB sur Linux non !?

(je n'y connais pas grand chose a ce sujet mais je préfere etre prudent)
legendary
Activity: 1372
Merit: 1007
1davout
December 05, 2013, 06:56:21 AM
#11
Merci pour ta participation constructive et agréable  Grin

Tout le plaisir est pour moi :-)
legendary
Activity: 1372
Merit: 1007
1davout
December 05, 2013, 06:07:56 AM
#10
Je n'ai ni le temps, (ni franchement l'envie) de faire ou refaire ton éducation sur la manière dont fonctionne un ordinateur à bas niveau, on est en 2013 l'information est largement disponible. Les termes de recherche qui t'intéressent sont entre autres : BIOS, UEFI, interruption matérielle.


Pour ton article sur une injection d'un bios foireux
[...]
Ma these est donc que le mec a du booter une fois sur la clef et que c'est a ce moment que la faille a été utilisée (mais l'article est trop flou pour en être sur)

https://yourlogicalfallacyis.com/personal-incredulity


J'ésite presque a troller

Tu peux toujours essayer, mais tu vas vite te faire remettre à ta place :-)
legendary
Activity: 1372
Merit: 1007
1davout
December 05, 2013, 04:27:42 AM
#9
Quelques petites confusions apparemment.
  • Le BIOS est une couche d'abstraction entre le soft et le hard, il peut être bypassé par l'OS, mais sert à beaucoup plus de choses qu'au boot, et présente par conséquent une surface d'attaque exploitable après le boot (je sais pas ou tu as lu qu'il fallait booter dessus) [1]
  • Écouter le signal "plus loin dans la chaîne de l'information", tu dois regarder un peu trop la télé
  • Le signal qui fuit par le réseau électrique il est noyé dans tous les parasites, ceux qui existent naturellement et ceux qui sont émis par les autres machines sur la même ligne. Bon courage pour extraire le signal du bruit. La recopie d'écran à distance ca fonctionne parce que tu peux localiser en 3D la source des émissions EM et que la puissance des signaux n'a absolument rien à voir
  • Avoir une partition cachée c'est rigolo mais ça reste du bricolage et ca ne résiste pas à la clef à molette. Ce qui résiste à la clef à molette c'est une procédure claire avec un split des signatures.

Voila, ma conclusion c'est que tes Bitcoin personnels sont probablement en (relative) sécurité.
En revanche pour ce qui est du service que tu proposes c'est très mignon, mais c'est fondamentalement foireux à pas mal de niveaux.


[1] http://arstechnica.com/security/2013/10/meet-badbios-the-mysterious-mac-and-pc-malware-that-jumps-airgaps/
Quote
Eureka

For most of the three years that Ruiu has been wrestling with badBIOS, its infection mechanism remained a mystery. A month or two ago, after buying a new computer, he noticed that it was almost immediately infected as soon as he plugged one of his USB drives into it. He soon theorized that infected computers have the ability to contaminate USB devices and vice versa.

"The suspicion right now is there's some kind of buffer overflow in the way the BIOS is reading the drive itself, and they're reprogramming the flash controller to overflow the BIOS and then adding a section to the BIOS table," he explained.
legendary
Activity: 1372
Merit: 1007
1davout
December 04, 2013, 11:50:16 AM
#8
Effectivement, l'insertion  Grin d'une clef usb n'est pas completement sécure, cela dit, peut tu affiner le fond de ta pensée ? (le rapport avec le bios ?)

Entre linux et la clef, il y a le BIOS, les failles du BIOS sont donc exploitables.
Le BIOS fait interface si tu préfères.


Pour les ultrasons, une petite source me plairait bien

Comme dit, c'est sur Ars. http://lmgtfy.com/?q=ars+technica+airgap :-)


écouter le bruit de la lecture ou de l'écriture d'un disque dur (ce qui annule le chiffrement, vu que l'information est lue en clair, mais elle doit etre lue sur le moment)

Euh non, si quelque chose est crypté c'est crypté sur le disque, c'est dans la RAM que c'est temporairement en clair.


et de l'équipement aux normes tempest. (hors de prix)

Pas besoin de normes et tampons, une cage de faraday c'est faisable par n'importe quel lycéen en 1ère S.


on préferera la stéganographie, la malice Wink

Les professionnels préfèrent la cryptographie, l'audit et des procédures organisationnelles claires au bricolage ;-)
legendary
Activity: 1652
Merit: 1000
Bitcoin enthusiast!
December 04, 2013, 04:45:46 AM
#7
Oui, bientôt faudra une cage de Faraday chez soi :-)
legendary
Activity: 1372
Merit: 1007
1davout
December 03, 2013, 08:01:55 PM
#6
Il est impossible de créer une transaction sur un poste offline sans connaissance des "unspent txout", le solde seul ne suffit pas.

Pour ce qui est de transmettre un virus via clef USB l'assertion "c'est secure car Linux n'exécute rien" n'est pas tout à fait correcte, il est tout à fait possible que la clef exploite le niveau d'en dessous (le BIOS) via un buffer overflow, une backdoor ou autre joyeuseté et remonte à partir de la, ça c'est vu.

Des virus qui sautent les airgaps via d'autres techniques sont possibles théoriquement et exploités en pratique (voir Stuxnet par exemple), un autre exemple assez édifiant est la transmission de données, via des ultrasons émis par les hauts parleurs internes, et captés par les micros de postes connectés au réseau.

Le coup des ultrasons c'est pas du délire paranoïaque, il y a un article dans Ars qui vient de sortir la dessus qui parle d'un PoC, et qui référence un autre article ou un chercheur en sécurité l'observe en live! Le débit est faible, mais largement suffisant pour sortir les 256 bits d'une clef privée ECDSA.

Ce qui semble tiré par les cheveux aujourd'hui deviendra demain de plus en plus courant avec une valeur en constante augmentation, autant monter le niveau de paranoïa dès aujourd'hui.
legendary
Activity: 1652
Merit: 1000
Bitcoin enthusiast!
November 22, 2013, 01:04:12 PM
#5
J'avais pensé a la caméra pour lire un QR code, mais j'avais oublié qu'il était possible d'en avoir une sur le raspberry, tiens nous au courant, c'est vrai que ça enlève le dernier facteur de risque. (aussi limité soit il) Il faudrait aussi regarder la taille moyenne d'une transaction, tu risques de finir avec un gros QR code non ?

Cela dit, je pense que c'est plus de l'amusement qu'autre chose, car je n'ai pas connaissance d'un virus qui se transfèrerait sur une clef usb, le linux n'exécutant rien depuis la clef il ne devrait pas véroler le raspberry
Yep j'ai une petite caméra comme ça sur mon raspi : http://www.amazon.com/Raspberry-5MP-Camera-Board-Module/dp/B00E1GGE40, doit y avoir moyen de faire qqchose avec mais effectivement la seule lecture d'une clée USB ne devrait pas être trop problèmatique sur Linux, c'est pas principe que j'ai envie de sauter cette étape...
Pour la longueur du QRCode, à priori on peut mettre 4 000 chars alphadécimaux (je sais pas quelle taille fait une transaction), et au pire il suffirait de slit le texte en plusieurs QRCode.

Ça reste intéressant du point de vue expérimentation  Wink
Concrêtement à la base je voulais juste me faire un paper wallet pour du stockage offline, le reste est en bonus pour s'amuser Smiley


legendary
Activity: 1652
Merit: 1000
Bitcoin enthusiast!
November 22, 2013, 10:29:04 AM
#4
Je ne sais pas encore :
 - soit je peux signer une transaction sans connaître le solde d'un adresse de départ
 - soit je dois passer par un autre device comme tu le fais, mais dans ce cas j'utilise aussi un système pour recuperer les infos sur le raspi : QRCode (j'ai une cam pour mon raspi) / ou même un lecteur code barre classique.

Bref a voir Smiley
legendary
Activity: 1652
Merit: 1000
Bitcoin enthusiast!
November 22, 2013, 09:57:56 AM
#3
Effectivement le code source de pipper.pw en open-source pourrait me servir de base Smiley

Pour la partie clée USB justement je compte éviter ça en passant par un QRCode affiché à l'écran ou imprimé, que je scan ensuite avec mon smartphone / ordi pour récupérer les transactions/messages signée.
legendary
Activity: 1652
Merit: 1000
Bitcoin enthusiast!
November 22, 2013, 09:35:31 AM
#2
Perso j'ai commandée une imprimante ( http://www.adafruit.com/products/597#Learn ) pour mon raspi, le but étant de :
 - pouvoir générer des paper wallet en mode offline avec vanitygen par ex
 - pouvoir servir de wallet offline, le but étant de gérérer la transaction et de scanner un QRCode depuis mon smartphone / ordi pour la transmettre au réseau
 - etc...

Quand j'aurai mis tout ça en place, je compte diffuser toute la partie code pour ceux que ça intéressent Smiley

@sardokan : avec ton système comment tu récupères les transactions pour les broadcaster sur le réseau ? Clé USB ? (QR)Code à l'écran ?
newbie
Activity: 10
Merit: 1003
November 22, 2013, 07:11:09 AM
#1
.
Jump to: